SlideShare una empresa de Scribd logo
1 de 6
Mariela Padilla
Taller #6
Lectura - 03/junio/2013
El Delito Informático
A PARTIR DE LA DÉCADA DE LOS SESENTA, la humanidad descubrió las ventajasque
trae consigo la tecnología.
El ser humano poco a poco, logró automatizar muchas de sus actividades. Se ahorra
tiempo y recursos con el empleo de lo que se denomina "inteligencia artificial".
Es difícil imaginar alguna actividad humana en la que no intervengan máquinas dotadas
de gran poder de resolución.
La informática, entendiéndola como el uso de computadoras y sistemas que ayudan a
mejorar las condiciones de vida del hombre, la encontramos en todos los campos: en la
medicina, en las finanzas, en el Derecho, en la industria, entre otras.
En la actualidad con la creación de la denominada "autopista de la información", el
INTERNET, las posibilidades de comunicación e investigación se han acrecentado, se
tiene acceso a un ilimitado número de fuentes de consulta y entretenimiento.
El problema radica en que, la conducta humana parece ser que está inclinada al delito, a
conseguir satisfacción a sus deseos a toda costa. Con el desarrollo de la informática,
aparece también lo que se denomina como :DELITO INFORMATICO.
De la misma manera que muchas personas se han dedicado a desarrollar sistemas de
computación para solucionar problemas de la sociedad, otras tratan de utilizar la
tecnología, y en el caso que nos ocupa, las computadoras y sistemas , para el
cumplimiento de actividades ilícitas.
De la misma forma como se encuentran cosas positivas en el INTERNET, encontramos
cosas negativas, lo cual nos lleva a pensar que el mal no está en la tecnología sino en las
personas que las usan, a modo de ejemplificación diremos que la red de comunicación
electrónica digital, se la ha utilizado por pederastas para estimular la prostitución infantil,
del mismo modo grupos políticos racistas neo nazis lo han usado para difundir su nefasta
ideología, se cree, inclusive, que el INTERNET es una vía de comunicación y negocios
entre narcotraficantes y contrabandistas de armas, etc.
Mariela Padilla
Ámbito de aplicación del delito informático
De la investigación realizada concluyo que el delito informático está ligado y se aplica a la
informática.
Como el campo de la informática es muy amplio, considero que el ámbito de aplicación
del tema tratado se encuentra en las tecnologías de la información; a saber: datos,
programas, documentos electrónicos, dinero electrónico. Es importante indicar que
también se aplica esta denominación a las infracciones que cometen los usuarios del
INTERNET, con el envío de programas piratas, o la intromisión en sistemas
gubernamentales de seguridad o en programas bancarios.
Concepto de delito informático
Existe un axioma entre los conocedores del derecho que reza: "DONDE SE
ENCUENTRAN DOS ABOGADOS, EXISTEN TRES CRITERIOS". Se aplica con exactitud
a la conceptualización del delito informático. Encontramos tantos conceptos del mismo,
cuantos investigadores del tema existen. Citaré algunos de ellos:
Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la
informática o de técnicas anexas".
Para Carlos Sarzana, los crímenes por computadora comprenden "cualquier
comportamiento criminógeno en el cual la computadora ha estado involucrada como
material o como objeto de la acción criminógena, como mero símbolo".
María de Luz Lima dice que el "delito electrónico" en un sentido amplio es cualquier
conducta criminógena o criminal que en su realización hace uso de la tecnología
electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito
informático, es cualquier acto ilícito penal, en el que las computadoras, sus técnicas y
funciones desempeñan un papel ya sea como método, medio o fin".
De los conceptos anotados podemos deducir elementos comunes: la computadora como
medio o fin de la infracción; y, el uso de la informática para el cometimiento de la conducta
delictiva.
Por lo tanto, resumiendo, diremos que delitos informáticos son aquellas conductas ilícitas
susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de
cualquier medio informático.
Como todo delito, el informático tiene un sujeto activo y otro pasivo:
SUJETO ACTIVO: En este tipo de delitos, el sujeto activo debe tener conocimientos
técnicos de informática, es decir, en cierto modo, una persona con nivel de instrucción
elevado, para poder manipular información o sistemas de computación.
Mariela Padilla
SUJETO PASIVO: en el caso del delito informático pueden ser: individuos, instituciones
de crédito, gobiernos, en fin entidades que usan sistemas automatizados de información.
Tipos de Delitos Informáticos
Las Naciones Unidas reconocen como delitos informáticos los siguientes:
Fraudes cometidos mediante manipulación de computadoras:
- Manipulación de datos de entrada.
- Manipulación de programas.
- Manipulación de los datos de salida.
Falsificaciones informáticas:
- Cuando se alteran datos de los documentos almacenados en forma computarizada.
- Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso
comercial.
Daños o modificaciones de programas o datos computarizados:
Sabotaje informático mediante: virus, gusanos, bomba lógica o cronológica.
Acceso no autorizado a servicios y sistemas informáticos.
Piratas informáticos o hackers.
Reproducción no autorizada de programas informáticos de protección legal.
Legislaciones Internacionales
Si necesitamos hacer una consulta sobre Derecho Civil, Derecho Penal, Derecho
Administrativo, y demás ramas jurídicas, podemos remitirnos a obras de tratadistas en
estos temas. Al referirnos al Delito Informático, la única fuente de consulta, por el
momento, constituye las legislaciones de los países desarrollados en tecnología.
ALEMANIA: A partir del 1 de Agosto de 1986, se adoptó la Segunda Ley contra la
Criminalidad Económica del 15 de Mayo de 1986, en la que se contempla los siguientes
delitos: espionaje de datos, estafa informática, falsificación de datos probatorios,
alteración de datos. Sabotaje informático, utilización abusiva de cheques o tarjetas de
crédito.
AUSTRIA: Ley de reforma del Código Penal de 22 de Diciembre de 1987, que contempla
los siguientes delitos: destrucción de datos, estafa informática.
Mariela Padilla
FRANCIA: Ley No. 88-19 de 5 de enero de 1988 sobre el fraude informático, así como
también: acceso fraudulento a un sistema de elaboración de datos, sabotaje informático,
destrucción de datos, falsificación de datos informatizados, uso de documentos
informatizados falsos.
ESTADOS UNIDOS: En 1994, adoptó el Acta Federal de Abuso Computacional
(18 U.S.C. Sec. 1030) que modificó el Acta de Fraude y Abuso Computacional de 1986,
con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y qué no es un
virus, un gusano, un Caballo de Troya, y en que difieren de los virus, la nueva acta
proscribe la transmisión de un programa, información, códigos o comandos que causan
daños a la computadora, al sistema informático, a las redes, información, datos o
programas.
Como todos los países del mundo han adoptado la informática para el desarrollo de sus
actividades, existen también convenios internacionales que tratan de normas y evitar los
delitos informáticos, así: TRATADO DE LIBRE COMERCIO DE AMERICA DEL NORTE
(TLC), firmado por México, Estados Unidos, Canadá en 1993, con un apartado sobre
propiedad intelectual, la sexta parte del capítulo XVII, en el que se contemplan los
derechos de autor, patentes, otros derechos de propiedad intelectual y procedimientos de
ejecución.
El Acuerdo General de Aranceles Aduaneros y Comercio (GATT), en su ronda uruguaya,
en este acuerdo en el artículo 10, relativo a los programas de ordenador y compilaciones
de datos, se establece que este tipo de programas, ya sean fuente u objeto, será
protegidos como creaciones de carácter intelectual.
En Europa se ha constituido la BUSINESS SOFTWARE ALLIANCE (BSA), que es una
asociación que actúa legalmente contra la piratería informática en Europa, Asia y
Latinoamérica.
Mariela Padilla
Desarrollo del Taller
1.- Conclusiones de la lectura con sus propias palabras.
El tema de taller es delito informático
En si la tecnología tiene pro y contra se la utiliza bien o mal. En si
según como avanza la tecnología los delitos informáticos igual.
En la lectura nos dice que el delito informático es penado por la ley,
pero aun así no dice que el delito deja de existir si no es en una mera
es en otra manera ya que también tenemos los diferentes delitos en
las que incurren siempre y las cuales hacen daño a las personas
involucradas.
2.- Recomendaciones acerca de la seguridad con el internet
(laboral - domicilio) para no caer en algún fraude o delito
informático.
Las recomendaciones es tratar de poner más barreras que les ayuden
a mantener la seguridad de las informaciones.
Y si van a comprar o hacer negocio en internet primero verificar las
paginas a ver si es segura o no.
Se actualicen con lo último en la vanguardia de software de seguridad
informática contra los delitos informáticos esto para mejorar su
seguridad informática
3.- Describan casos de delitos informáticos internacionales o
nacionales que tengan conocimiento algún integrante(s) del
grupo.
El caso de recién que plagiaron las contraseñar y se llevaron el dinero
Mariela Padilla
Por medio de las cuentas bancarias

Más contenido relacionado

La actualidad más candente

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Power point
Power pointPower point
Power pointlcolon
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 

La actualidad más candente (20)

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Power point
Power pointPower point
Power point
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a Taller delito informatico

SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delitos
Delitos Delitos
Delitos UPT
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticosbartolomeuladech
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenEvitavic
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Vego Errante
 
Presentación1
Presentación1Presentación1
Presentación1pancho99
 

Similar a Taller delito informatico (20)

SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos
Delitos Delitos
Delitos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Presentación1
Presentación1Presentación1
Presentación1
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 

Taller delito informatico

  • 1. Mariela Padilla Taller #6 Lectura - 03/junio/2013 El Delito Informático A PARTIR DE LA DÉCADA DE LOS SESENTA, la humanidad descubrió las ventajasque trae consigo la tecnología. El ser humano poco a poco, logró automatizar muchas de sus actividades. Se ahorra tiempo y recursos con el empleo de lo que se denomina "inteligencia artificial". Es difícil imaginar alguna actividad humana en la que no intervengan máquinas dotadas de gran poder de resolución. La informática, entendiéndola como el uso de computadoras y sistemas que ayudan a mejorar las condiciones de vida del hombre, la encontramos en todos los campos: en la medicina, en las finanzas, en el Derecho, en la industria, entre otras. En la actualidad con la creación de la denominada "autopista de la información", el INTERNET, las posibilidades de comunicación e investigación se han acrecentado, se tiene acceso a un ilimitado número de fuentes de consulta y entretenimiento. El problema radica en que, la conducta humana parece ser que está inclinada al delito, a conseguir satisfacción a sus deseos a toda costa. Con el desarrollo de la informática, aparece también lo que se denomina como :DELITO INFORMATICO. De la misma manera que muchas personas se han dedicado a desarrollar sistemas de computación para solucionar problemas de la sociedad, otras tratan de utilizar la tecnología, y en el caso que nos ocupa, las computadoras y sistemas , para el cumplimiento de actividades ilícitas. De la misma forma como se encuentran cosas positivas en el INTERNET, encontramos cosas negativas, lo cual nos lleva a pensar que el mal no está en la tecnología sino en las personas que las usan, a modo de ejemplificación diremos que la red de comunicación electrónica digital, se la ha utilizado por pederastas para estimular la prostitución infantil, del mismo modo grupos políticos racistas neo nazis lo han usado para difundir su nefasta ideología, se cree, inclusive, que el INTERNET es una vía de comunicación y negocios entre narcotraficantes y contrabandistas de armas, etc.
  • 2. Mariela Padilla Ámbito de aplicación del delito informático De la investigación realizada concluyo que el delito informático está ligado y se aplica a la informática. Como el campo de la informática es muy amplio, considero que el ámbito de aplicación del tema tratado se encuentra en las tecnologías de la información; a saber: datos, programas, documentos electrónicos, dinero electrónico. Es importante indicar que también se aplica esta denominación a las infracciones que cometen los usuarios del INTERNET, con el envío de programas piratas, o la intromisión en sistemas gubernamentales de seguridad o en programas bancarios. Concepto de delito informático Existe un axioma entre los conocedores del derecho que reza: "DONDE SE ENCUENTRAN DOS ABOGADOS, EXISTEN TRES CRITERIOS". Se aplica con exactitud a la conceptualización del delito informático. Encontramos tantos conceptos del mismo, cuantos investigadores del tema existen. Citaré algunos de ellos: Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas". Para Carlos Sarzana, los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo". María de Luz Lima dice que el "delito electrónico" en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal, en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin". De los conceptos anotados podemos deducir elementos comunes: la computadora como medio o fin de la infracción; y, el uso de la informática para el cometimiento de la conducta delictiva. Por lo tanto, resumiendo, diremos que delitos informáticos son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. Como todo delito, el informático tiene un sujeto activo y otro pasivo: SUJETO ACTIVO: En este tipo de delitos, el sujeto activo debe tener conocimientos técnicos de informática, es decir, en cierto modo, una persona con nivel de instrucción elevado, para poder manipular información o sistemas de computación.
  • 3. Mariela Padilla SUJETO PASIVO: en el caso del delito informático pueden ser: individuos, instituciones de crédito, gobiernos, en fin entidades que usan sistemas automatizados de información. Tipos de Delitos Informáticos Las Naciones Unidas reconocen como delitos informáticos los siguientes: Fraudes cometidos mediante manipulación de computadoras: - Manipulación de datos de entrada. - Manipulación de programas. - Manipulación de los datos de salida. Falsificaciones informáticas: - Cuando se alteran datos de los documentos almacenados en forma computarizada. - Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial. Daños o modificaciones de programas o datos computarizados: Sabotaje informático mediante: virus, gusanos, bomba lógica o cronológica. Acceso no autorizado a servicios y sistemas informáticos. Piratas informáticos o hackers. Reproducción no autorizada de programas informáticos de protección legal. Legislaciones Internacionales Si necesitamos hacer una consulta sobre Derecho Civil, Derecho Penal, Derecho Administrativo, y demás ramas jurídicas, podemos remitirnos a obras de tratadistas en estos temas. Al referirnos al Delito Informático, la única fuente de consulta, por el momento, constituye las legislaciones de los países desarrollados en tecnología. ALEMANIA: A partir del 1 de Agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de Mayo de 1986, en la que se contempla los siguientes delitos: espionaje de datos, estafa informática, falsificación de datos probatorios, alteración de datos. Sabotaje informático, utilización abusiva de cheques o tarjetas de crédito. AUSTRIA: Ley de reforma del Código Penal de 22 de Diciembre de 1987, que contempla los siguientes delitos: destrucción de datos, estafa informática.
  • 4. Mariela Padilla FRANCIA: Ley No. 88-19 de 5 de enero de 1988 sobre el fraude informático, así como también: acceso fraudulento a un sistema de elaboración de datos, sabotaje informático, destrucción de datos, falsificación de datos informatizados, uso de documentos informatizados falsos. ESTADOS UNIDOS: En 1994, adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec. 1030) que modificó el Acta de Fraude y Abuso Computacional de 1986, con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y qué no es un virus, un gusano, un Caballo de Troya, y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, al sistema informático, a las redes, información, datos o programas. Como todos los países del mundo han adoptado la informática para el desarrollo de sus actividades, existen también convenios internacionales que tratan de normas y evitar los delitos informáticos, así: TRATADO DE LIBRE COMERCIO DE AMERICA DEL NORTE (TLC), firmado por México, Estados Unidos, Canadá en 1993, con un apartado sobre propiedad intelectual, la sexta parte del capítulo XVII, en el que se contemplan los derechos de autor, patentes, otros derechos de propiedad intelectual y procedimientos de ejecución. El Acuerdo General de Aranceles Aduaneros y Comercio (GATT), en su ronda uruguaya, en este acuerdo en el artículo 10, relativo a los programas de ordenador y compilaciones de datos, se establece que este tipo de programas, ya sean fuente u objeto, será protegidos como creaciones de carácter intelectual. En Europa se ha constituido la BUSINESS SOFTWARE ALLIANCE (BSA), que es una asociación que actúa legalmente contra la piratería informática en Europa, Asia y Latinoamérica.
  • 5. Mariela Padilla Desarrollo del Taller 1.- Conclusiones de la lectura con sus propias palabras. El tema de taller es delito informático En si la tecnología tiene pro y contra se la utiliza bien o mal. En si según como avanza la tecnología los delitos informáticos igual. En la lectura nos dice que el delito informático es penado por la ley, pero aun así no dice que el delito deja de existir si no es en una mera es en otra manera ya que también tenemos los diferentes delitos en las que incurren siempre y las cuales hacen daño a las personas involucradas. 2.- Recomendaciones acerca de la seguridad con el internet (laboral - domicilio) para no caer en algún fraude o delito informático. Las recomendaciones es tratar de poner más barreras que les ayuden a mantener la seguridad de las informaciones. Y si van a comprar o hacer negocio en internet primero verificar las paginas a ver si es segura o no. Se actualicen con lo último en la vanguardia de software de seguridad informática contra los delitos informáticos esto para mejorar su seguridad informática 3.- Describan casos de delitos informáticos internacionales o nacionales que tengan conocimiento algún integrante(s) del grupo. El caso de recién que plagiaron las contraseñar y se llevaron el dinero
  • 6. Mariela Padilla Por medio de las cuentas bancarias